CVE-2025-9074: Vulnerabilidade crítica no Docker Desktop permite acesso local à API do Docker Engine via sub-rede

[post-views]
Agosto 21, 2025 · 4 min de leitura
CVE-2025-9074: Vulnerabilidade crítica no Docker Desktop permite acesso local à API do Docker Engine via sub-rede

O Docker é um dos pilares da infraestrutura corporativa moderna, impulsionando aplicações nativas de nuvem, pipelines CI/CD e microsserviços em grande escala. Portanto, vulnerabilidades em imagens e runtimes do Docker são particularmente perigosas, pois podem abrir portas para ataques à cadeia de suprimentos, escapes de contêineres, vazamento de dados e até comprometimento completo do host.

Por exemplo, em março de 2024, um backdoor inserido na amplamente utilizada biblioteca “xz-utils” infiltrou imagens Docker baseadas em Debian, espalhando-se silenciosamente pelo Docker Hub e permanecendo acessível, levantando preocupações sérias sobre a integridade da cadeia de suprimentos. Nesse contexto, a vulnerabilidade crítica recentemente descoberta no Docker Desktop (CVE-2025-9074) reforça a urgência de aplicar patches em tempo hábil e adotar uma defesa proativa—pois mesmo uma única falha não corrigida no Docker pode desencadear uma violação de grande impacto.

Cadastre-se na Plataforma SOC Prime para acessar o feed global de ameaças ativas, que oferece inteligência de ciberameaças em tempo real e algoritmos de detecção curados para enfrentar ameaças emergentes. Todas as regras são compatíveis com múltiplos formatos de SIEM, EDR e Data Lake e mapeadas para o framework MITRE ATT&CK®. Além disso, cada regra é enriquecida com links de CTI, cronogramas de ataques, configurações de auditoria, recomendações de triagem e outros contextos relevantes. Clique no botão Explorar Detecções para ver a pilha completa de detecção e adotar uma defesa proativa contra vulnerabilidades críticas filtradas pela tag “CVE”.

Explorar Detecções

Alternativamente, profissionais de segurança podem aplicar a tag “Docker” no Threat Detection Marketplace para buscar conteúdo de detecção relacionado a ameaças de Docker.

Engenheiros de segurança também podem aproveitar o Uncoder AI — um copiloto de IA privado desenvolvido para engenharia de detecção orientada por ameaças. Com o Uncoder, os defensores podem converter IOCs automaticamente em consultas de hunting acionáveis, criar regras de detecção a partir de relatórios de ameaças, gerar diagramas de Attack Flow, habilitar predição de tags ATT&CK, otimizar consultas via IA e traduzir conteúdo de detecção para múltiplas plataformas.

Análise da CVE-2025-9074

Uma vulnerabilidade crítica CVE-2025-9074 no Docker Desktop permite que contêineres Linux em execução local se conectem à API do Docker Engine através do subnet padrão (192.168.65.7:2375). O problema persiste independentemente das configurações de Enhanced Container Isolation (ECI) ou exposição TCP.

Segundo o anúncio de lançamento do Docker, a falha permite que contêineres maliciosos no Docker Desktop interajam diretamente com o Docker Engine e até criem novos contêineres, sem a necessidade de montar o Docker socket.

Se explorada, a vulnerabilidade permitiria que atacantes executassem comandos privilegiados da API, como controlar contêineres, criar novos e gerenciar imagens. Em cenários específicos, como o Docker Desktop para Windows rodando sobre WSL, a falha também permite montar drives do host com as mesmas permissões do usuário do Docker Desktop — ampliando significativamente o impacto potencial. De forma geral, a falha representa riscos graves à confidencialidade, integridade e disponibilidade, embora nenhum PoC ou exploração ativa da CVE-2025-9074 tenha sido observada até o momento.

Para mitigar esse risco crítico, equipes de TI e administradores corporativos devem atualizar imediatamente para a versão 4.44.3 ou superior do Docker Desktop. Pacotes atualizados do Docker Desktop estão disponíveis para múltiplas plataformas, incluindo:

  • Windows
  • Windows ARM (Early Access)
  • macOS / Apple Silicon
  • macOS / Intel
  • Debian
  • Distribuições baseadas em RPM
  • Arch Linux

À medida que as vulnerabilidades em softwares amplamente utilizados continuam a crescer, organizações são aconselhadas a adotar práticas de segurança proativas, como gestão consistente de patches e monitoramento contínuo de atividades incomuns, para se proteger contra ameaças emergentes. Plataforma SOC Prime fornece às equipes de segurança um conjunto completo de produtos com suporte de IA, automação e inteligência de ameaças em tempo real, baseado em princípios de segurança zero-trust, permitindo que organizações enfrentem ameaças emergentes e aumentem sua resiliência cibernética.

Este artigo foi útil?

Curta e compartilhe com seus colegas.
Junte-se à plataforma Detection as Code da SOC Prime para melhorar a visibilidade das ameaças mais relevantes para o seu negócio. Para ajudá-lo a começar e obter valor imediato, agende uma reunião agora com os especialistas da SOC Prime.

Publicações Relacionadas